Майнинг и стейкинг

AMD предупреждает о новых уязвимостях Transient Scheduler Attacks, затрагивающих широкий спектр процессоров

Майнинг и стейкинг
AMD Warns of New Transient Scheduler Attacks Impacting a Wide Range of CPUs

Компания AMD выявила серию уязвимостей нового типа Transient Scheduler Attacks, которые могут привести к утечкам данных и повлиять на безопасность множества процессоров. Разбираемся в причинах, последствиях и способах защиты.

В мире информационной безопасности постоянное появление новых угроз заставляет производителей оборудования и разработчиков программного обеспечения повышать свои стандарты защиты. Недавнее предупреждение от компании AMD о новой категории уязвимостей под названием Transient Scheduler Attacks (TSA) стало тревожным сигналом для всей индустрии. Эти уязвимости выявлены в широком спектре процессоров AMD и могут представлять серьезную опасность для безопасности данных пользователей и организаций. Компания AMD сообщила о выявлении Transient Scheduler Attacks как нового класса спекулятивных боковых каналов, связанных с микрос архитектурными особенностями процессоров. Главная суть этих атак заключается в использовании технических деталей работы процессорных схем, в частности связанных с таймингом выполнения инструкций и ошибками предсказания выполнения.

Исследование, опубликованное учёными из Microsoft и ETH Zurich, выявило, что современные процессоры, включая продукцию AMD, могут быть подвержены новым сценариям спекулятивных атак, подобным Meltdown и Foreshadow. Важным отличием TSA от ранее известных угроз является механизм, при котором процессор подвергается ошибкам «ложного завершения» (false completion) загрузки данных из памяти. При таких условиях зависимые операции начинают выполняться, несмотря на то, что данные ещё не получены, что даёт злоумышленнику возможность наблюдать за изменениями во времени выполнения инструкций и делать косвенные выводы о защищённой информации. AMD сообщила о двух основных вариантах уязвимости TSA – TSA-L1 и TSA-SQ. Первый связан с ошибками, возникающими при работе с кэшем первого уровня данных (L1D cache), где неправильное использование микротегов приводит к ошибкам в определении данных.

Второй касается CPU store queue – очереди операций записи в процессоре, когда инструкции загрузки могут ошибочно забирать устаревшие или неверные данные. Оба варианта позволяют потенциальному злоумышленнику извлекать данные, которые должны быть недоступны, включая информацию из разных контекстов, например, из ядра операционной системы, гипervisора или других процессов. Получение доступа к такой уязвимости требует наличия у атакующего возможности выполнять произвольный код на целевой системе. Это означает, что атака не может быть осуществлена удалённо через браузер или веб-сайт, а требует предварительного компрометации устройства. Однако даже таким ограниченным сценарием злоупотребления угрожает серьёзная утечка конфиденциальной информации.

Для идентификации и учёта уязвимостей AMD присвоила нескольким связанным с TSA вопросам отдельные CVE-коды, каждый с определённым уровнем оценки критичности уязвимости. Все они получили средний или низкий балл по шкале CVSS, что говорит о средней сложности эксплуатации, но не исключает их серьёзного воздействия в реальных условиях. После получения информации о проблеме в июне 2024 года компания AMD выпустила обновления микрокода для большого числа своих процессоров, включая 3-е и 4-е поколения серверных EPYC, различные серии Ryzen и Ryzen Threadripper PRO, а также специализированные Embedded-модели. Эти обновления направлены на исправление механизма обработки ложных завершений и снижение возможности неправомерного использования багов. Эксперты отмечают, что Transient Scheduler Attacks являются новым вызовом в секторе архитектурной безопасности процессоров.

По сравнению с предыдущими известными эксплоитами, TSA требует более сложного подхода к исследованию защиты и исправлению микрокода. Именно поэтому AMD совместно с исследовательскими группами в Microsoft и ETH Zurich провела всестороннюю проверку устойчивости своих систем к таким атакам. Технические детали этой уязвимости связаны с особенностями работы механизма спекулятивного выполнения команд внутри CPU. Спекулятивное исполнение — это когда процессор заранее начинает выполнять инструкции на основе предположений о ходе программы для повышения производительности. В случаях TSA, ошибка ложного завершения приводит к появлению непрочитанных или некорректных данных в каналах микросхем, которые могут повлиять на временные характеристики выполнения операций.

В результате разница в времени выполнения инструкций становится измеримой и поддаётся анализу атакующим, что позволяет косвенно узнать содержимое защищённых областей памяти. Эта тактика похожа на ранее известные атаки Spectre и Meltdown, но нацелена на ранее недокументированные части аппаратуры AMD. Для конечных пользователей и организаций, использующих процессоры AMD, рекомендуется незамедлительно установить официальные обновления микрокода и программного обеспечения, предоставленные производителем. Также важно следить за обновлениями операционных систем и гипervisоров, поскольку они могут включать дополнительные патчи для защиты от TSA. Эта ситуация вновь подчёркивает необходимость комплексного подхода к безопасности на уровне архитектуры процессоров, а также постоянного тестирования и аудита оборудования под воздействием новых видов атак.

Уязвимости, подобные TSA, показывают, что даже современные чипы, разработанные с учётом последних стандартов безопасности, остаются подвержены сложным и изощрённым эксплуатациям. Специалисты по информационной безопасности советуют организациям внедрять политики ограниченного доступа и строгой изоляции процессов, чтобы минимизировать последствия возможных атак. Контроль целостности систем, регулярные аудиты и использование средств мониторинга также помогают своевременно обнаруживать поведение, связанное с эксплуатацией атак на уровне процессоров. Наблюдая за развитием ситуации с TSA, стоит отметить, что индустрия продолжает быть передовым полем для исследований и укрепления систем безопасности. Производители и исследовательские команды поддерживают сотрудничество для быстрого реагирования на угрозы и выпуска исправлений, что повышает надёжность вычислительной техники в целом.

Новые уязвимости Transient Scheduler Attacks служат напоминанием о том, что аппаратная безопасность – это постоянный процесс совершенствования, который требует объединения усилий разработчиков, исследователей и конечных пользователей. Только скоординированная работа позволит создать более безопасное цифровое пространство для всех сторон, используя преимущества современных вычислительных технологий без угрозы компрометации данных. Таким образом, предупреждение AMD о выявленных уязвимостях TSA стало важным этапом в области безопасности процессоров. Область применения атаки, способы её реализации и меры защиты — ключевые моменты, которые должны учитывать специалисты и пользователи для поддержания высокого уровня безопасности в современных вычислительных системах.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Monitoring My Homelab, Simply
Пятница, 17 Октябрь 2025 Простое и надежное мониторинг домашней лаборатории: как сохранить контроль без лишних сложностей

Эффективный мониторинг домашней лаборатории не обязательно должен быть сложным. Узнайте, как контролировать работоспособность своих сервисов с минимальными усилиями и без громоздких инструментов, используя простой код и уведомления на телефон.

RFC 9309 – Robots Exclusion Protocol
Пятница, 17 Октябрь 2025 RFC 9309 и протокол Robots Exclusion: как управлять доступом поисковых роботов к сайту

Подробное руководство по стандарту RFC 9309, расширяющему протокол Robots Exclusion для эффективного контроля доступа поисковых роботов и автоматических клиентов к веб-ресурсам. Рассмотрены правила написания файла robots.

Show HN: Pit – View PNG/JPG images directly in the terminal (no ASCII art)
Пятница, 17 Октябрь 2025 Pit: Просмотр PNG и JPG изображений прямо в терминале без использования ASCII арта

Современные инструменты позволяют просматривать изображения напрямую в терминальном окне без преобразования в ASCII арт, что значительно упрощает работу разработчиков и системных администраторов. Pit – одно из таких решений, позволяющее быстро и удобно открывать PNG и JPG файлы с минимальными затратами ресурсов.

Burkina Faso's only eye doctor for children sees the trauma of play and conflict
Пятница, 17 Октябрь 2025 Единственный детский офтальмолог Буркина-Фасо: борьба с травмами от игры и конфликтов

История и вызовы работы единственного детского офтальмолога в Буркина-Фасо, где ограниченный доступ к высококвалифицированной офтальмологической помощи усугубляется последствиями конфликтов и повседневных травм у детей.

Ether, AI Coins Steal Bitcoin’s Spotlight: Crypto Daybook Americas
Пятница, 17 Октябрь 2025 Эфир и AI-монеты отбирают внимание у Биткойна: новый взгляд на крипторынок Америки

Рынок криптовалют переживает значительные изменения: эфир и токены, связанные с искусственным интеллектом, стремительно набирают популярность, затмевая классический лидер – биткойн. Интерес к новым технологиям и институциональные инвестиции создают новые тренды и возможности в криптоиндустрии.

Rumble Taps MoonPay for Crypto Wallet Ahead of Q3 Launch
Пятница, 17 Октябрь 2025 Rumble и MoonPay: Новый этап в развитии криптовалютного кошелька к запуску в третьем квартале

Партнерство между Rumble и MoonPay знаменует собой важный шаг в интеграции цифровых активов и традиционных финансов, открывая новые возможности для пользователей и создателей контента в сфере криптовалют.

Europe’s Financial Watchdog Probes Malta Over Fast-Track MiCA Authorizations
Пятница, 17 Октябрь 2025 Европейский финансовый регулятор расследует ускоренные MiCA-авторизации на Мальте

Европейский орган по ценным бумагам и рынкам (ESMA) проводит расследование в отношении Мальты за быстрые процедуры выдачи разрешений в рамках регуляции Markets in Crypto Assets (MiCA). Это расследование вызвало обеспокоенность по вопросам надлежащей проверки криптовалютных компаний и эффективности мальтийского финансового надзора.